企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。
このDNSサーバが、DNSキャッシュポイズニングの被害を受けた結果、引き起こされ得る現象はどれか。
ア |
DNSサーバで設定された自社の公開WebサーバのFGDN情報が書き換えられ、外部から参照者が、本来とは異なるWebサーバに誘導される。 |
イ |
DNSサーバのメモリ上にワームが常駐し、DNS参照元に対して不正プログラムを送り込む。 |
ウ |
社内の利用者が、インターネット上の特定のWebサーバを参照する場合に、本来とは異なるWebサーバに誘導される。 |
エ |
電子メールの不正中継対策をした自社のメールサーバが、不正中継の踏み台にされる。 |
答え ウ
【解説】
ア |
FQDN(Fully Qualified Domain Name、完全修飾ドメイン名)情報はDNSサーバにIPアドレスを問い合わせるときに使用するので、DNSサーバのFQDN情報が書き換えられると、外部からの参照者は自社のWebサーバにアクセスできなくなります。 |
イ |
DNSキャッシュポイズニングとは関係ありません。 |
ウ |
DNSキャッシュポイズニングで発生する現象の記述です。 |
エ |
DNSキャッシュポイズニングとは関係ありません。 |
【キーワード】
・DNSキャッシュポイズニング
【キーワードの解説】
- DNSキャッシュポイズニング(DNS cache poisoning)
DNSサーバには問合せがあり検索したドメインのIPアドレスを一時的に記憶(キャッシュ)する機能があり、DNSキャッシュポイズニングはこのキャッシュ情報をDNSサーバのセキュリティホールを利用して書換え、DNSサーバの利用者からの問合せに対し偽の情報を返すようにすることで、PC利用者を偽装されたWebサーバに誘導する攻撃方法です。
もっと、「DNSキャッシュポイズニング」について調べてみよう。
戻る
一覧へ
次へ
|